Популярное ПО для обучения на карантине позволяет захватывать ПК учителя и учеников

0
64

Баги на удаленке

Компания Netop, производитель
популярной платформы для удаленного обучения, исправила четыре серьезных
уязвимости, которые позволяли перехватывать контроль над системами,
используемыми учащимися.

Критические уязвимости в Netop Vision Pro позволяли ставить под
полный контроль чужие системы, а также взламывать школьные сети, распространять
вредоносное ПО, определять IP-адреса учащихся и так далее.

Проблемы, выявленные
экспертами компании McAfee, представляли весьма серьезную угрозу для приватности клиентских данных.
Например, важная информация, в том числе поток регулярных скриншотов с экранов
учащихся к преподавателю, передавалась в незашифрованном виде (CWE-319: Cleartext Transmission of Sensitive Information), и их очень
легко было перехватить, находясь в одной сети с преподавателем. Необходимость такого
нахождения, собственно, являлась единственным препятствием для атаки.

Популярное ПО для обучения на карантине позволяет захватывать ПК учителя и учеников

Система удаленного обучения позволяла любому хакеру становиться «учителем» и атаковать учеников

Еще хуже была ошибка
некорректной авторизации (CWE-863). Исследователи произвели «обратную
разработку» UDP-сообщений,
которые рассылаются ученикам с рабочей станции преподавателя, когда тот входит
в сеть. С помощью автоматического тестера, который засылает в систему случайные
величины, удалось выяснить, что платформу можно заставить записывать случайные
величины прямо в системный реестр Windows, а проверка длины вводимых величин не проводится
вовсе. Приложение само по себе продолжало исправно функционировать и даже
перезаписывать важные данные в реестре.

Более того, за отправкой UDP-пакетов все последующие
сообщения отправлялись по протоколу TCP, что обеспечивает преподавателю возможность
удерживать сокет открытым для учащихся.

ЧИТАТЬ ТАКЖЕ:  Самый защищенный мессенджер в мире, похоже, не взламывали. Дезинформация исходила от подрядчика силовиков

Подмена учителя

Дальнейшее изучение
трафика позволило установить возможность подмены преподавательской рабочей
станции. Авторизация учеников и преподавателя производилась с помощью трех
токенов, двух статичных и уникальных и одного динамического, который, однако,
оказалось легко предсказать и подменить.

В конечном счете
потенциальный злоумышленник может выдать свой компьютер за рабочую станцию
преподавателя и через него скомпрометировать системы учащихся, запустив там
произвольный код.

Сверх этого исследователи
обнаружили некорректную работу с привилегиями и ошибки в выставлении полномочий
по умолчанию, что позволяет злоумышленнику перезапускать приложение Netop, блокировать доступ в
сеть ученикам и т. д.

Как Kia применяет искусственный интеллект
Искусственный интеллект

Популярное ПО для обучения на карантине позволяет захватывать ПК учителя и учеников

Но опаснее всех оказалась
именно уязвимость с некорректными разрешениями по умолчанию. Она позволяла
преподавателю (или лицу, выдающему себя за него) производить чтение, запись и
удаление файлов в рабочей папке Netop на стороне учащихся.

При этом приложение Netop работает постоянно и
может любой компьютер с ней рассматривать как преподавательский.

В результате
злоумышленник получает самые широкие возможности для атак на чужие системы. Ему
достаточно будет оказаться в одной сети либо с преподавателем, либо с кем-либо
из учащихся. Причем для этого не нужно лезть сразу в школьную сеть, достаточно
обнаружить «удаленника» в каком-нибудь кафе или библиотеке или где-то еще,
вплоть до соседней квартиры со слабозащищенной локальной сетью, выдать свою
систему за преподавательскую, и у вас появляется как минимум теоретическая
возможность скомпрометировать все системы учащихся, преподавателя и сети, к ним
подключенные.

ЧИТАТЬ ТАКЖЕ:  Сорваны сроки двух поручений Путина по ИТ

Netop получили информацию
об уязвимостей в начале декабря 2020 г. К февралю 2021 г. большая часть из них
была исправлена в версии 9.7.2. В частности, исчезли уязвимости, позволявшие
повышать локальные привилегии, а реквизиты доступа, ранее хранившиеся в простом
виде, теперь шифруются. Также исправлена ошибка, допускавшая произвольное
считывание и запись данных в удаленной файловой системе. Однако защита трафика
пока еще не реализована. В компании обещают решить вопрос в ближайшем будущем.

«В принципе, достаточно
будет запустить хотя бы нескольким пользователям Netop в одной и той же сессии вредонос с отложенным
сроком действия, и злоумышленник получает массу возможностей для компрометации
и школьных сетей, и многих других ресурсов, — говорит Алексей Водясов, технический директор компании SEC Consult Services. — Образовательный
сектор сейчас особенно уязвим, поскольку во многих регионах мира сохраняются
или возобновляются коронавирусные ограничения, и, соответственно, платформы
удаленного обучения пользуются повышенным спросом. А это вызывает особый
интерес хакеров. Коммерческие и некоммерческие учебные заведения в 2020 г.
стали объектом регулярных атак с использованием шифровальщиков еще и потому,
что работают с персональными данными большого количества людей и отвечают за их
сохранность перед клиентами и перед законом; для злоумышленников это признак
того, что заставить их заплатить выкуп будет проще, к тому же киберзащита в образовательном
секторе чаще всего не слишком надежна».

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь